Überprüfen, ob MS17-010 installiert ist

Hinweis

Dieser Knowledge Base-Artikel wird ohne Mängelgewähr bereitgestellt und ist kein Ersatz für Ablösungsdaten, die über die normalen Updatekanäle bereitgestellt werden. Ablösungsinformationen, die später datieren als die folgenden Daten, finden Sie im Leitfaden für Sicherheitsupdates und anderen begleitenden Tools.

Zusammenfassung

Die Informationen in diesem Artikel beziehen sich auf folgende Produkte:

Sicherheitsupdate MS17-010 behebt verschiedene Schwachstellen in Windows Server Message Block (SMB) v1. Die WannaCrypt-Ransomware missbraucht eine der Schwachstellen, die Teil des MS17-010-Updates ist. Computer, die MS17-010 nicht installiert haben, sind aufgrund mehrerer Malware-Stränge einem erhöhten Risiko ausgesetzt. Dieser Artikel bietet verschiedene schnelle Methoden, um zu erkennen, ob der Computer aktualisiert wurde.

Methode 1: Überprüfen nach installierter Knowledge Base-Nummer

Verwenden Sie die folgende Tabelle, um nach den aufgelisteten Updates zu suchen (mit Ausnahme der mit „Enthält nicht MS17-010-Patch“ markierten). Wenn eine davon installiert ist, ist MS17-010 installiert.

Tabelle 1 von 2: Windows 7 SP1 und höher. Die folgenden Rollup-KBs enthalten den Fix (mit Ausnahme der Spalte „Reines Sicherheitsupdate 4B vom April“). Unter jeder KB-Nummer befindet sich die aktualisierte Srv.sys-Versionsnummer.

Windows-Versionen Reines Sicherheitsupdate vom März (14/03/17) Monatlicher Rollup vom März
(14.03.2017)
Vorschau des monatlichen Rollups vom März
(3/21/17)
Reines Sicherheitsupdate
vom April
(4/11/17)
Monatlicher Rollup vom April
(4/11/17)
Vorschau des monatlichen Rollups vom April
(4/18/17)
Reines Sicherheitsupdate vom Mai
(5/09/17)
Monatlicher Rollup vom Mai
(5/09/17)
Link für den Download
Windows 7 SP1 und Windows Server 2008 R2 SP1 4012212
6.1.7601.23689
4012215
6.1.7601.23689
4012218
6.1.7601.23689
4015546
Enthält nicht MS17-010-Patch
4015549
6.1.7601.23689
4015552
6.1.7601.23689
4019263
6.1.7601.23762
4019264
6.1.7601.23762
Updateverlauf für Windows 7 SP1 und Windows Server 2008 R2 SP1
Windows 2012 4012214
6.2.9200.22099
4012217
6.2.9200.22099
4012220
6.2.9200.22099
4015548
Enthält nicht MS17-010-Patch
4015551
6.2.9200.22099
4015554
6.2.9200.22099
4019214
6.2.9200.22137
4019216
6.2.9200.22137
Updateverlauf für Windows Server 2012
Windows 8.1 and Windows Server 2012 R2 4012213
6.3.9600.18604
4012216
6.3.9600.18604
4012219
6.3.9600.18604
4015547 enthält MS17-010-Patch nicht 4015550
6.3.9600.18604
4015553
6.3.9600.18619
4019213
6.3.9600.18655
4019215
6.3.9600.18655
Updateverlauf für Windows 8.1 und Windows Server 2012 R2
Windows 10 Version 1507 4012606
10.0.10240.17319
4016637
10.0.10240.17319
- - 4015221
10.0.10240.17319
- - 4019474 10.0.10240.17394 Windows 10-Updateverlauf
Windows 10, Version 1511 4013198
10.0.10586.839
4016636
10.0.10586.839
- - 4015219
10.0.10586.839
- - 4019473
10.0.10586.916
Windows 10-Updateverlauf
Windows 10, Version Windows Server 2016 4013429
10.0.14393.953
4016635
10.0.14393.953
- - 4015217
10.0.14393.953
- - 4019472
10.0.14393.1198
Updateverlauf für Windows 10 und Windows Server 2016

 

Tabelle 2 von 2: Fortsetzung für die Updates mai und juni 2017.

Windows-Versionen Vorschau des monatlichen Rollups vom Mai
(5/16/17)
Reines Sicherheitsupdate vom Juni
(6/13/17)
Monatlicher Rollup vom Juni
(6/13/17)
Link für den Download
Windows 7 und Windows Server 2008 R2 4019265
6.1.7601.23762
4022722 4022168
6.1.7601.23762
Updateverlauf für Windows 7 SP1 und Windows Server 2008 R2 SP1
Windows Server 2012 4019218
6.2.9200.22137
4022718 4022724
6.2.9200.22137
Updateverlauf für Windows Server 2012
Windows 8.1 and Windows Server 2012 R2 4019217
6.3.9600.18655
4022717 4022720
6.3.9600.18688
Updateverlauf für Windows 8.1 und Windows Server 2012 R2
Windows 10 Version 1507 - - 4032695 Windows 10-Updateverlauf
Windows 10, Version 1511 - - 4032693 Windows 10-Updateverlauf
Windows 10 Version 1607 und Windows Server 2016 - - 4022723
10.0.14393.1198
Updateverlauf für Windows 10 und Windows Server 2016

 

Tabelle 2: Andere Windows-Versionen. Verwenden Sie KB 4012598 für das Sicherheitsupdate.

Windows-Versionen KB-Nummer und
aktualisierte Srv.sys-Version
Link für den Download
Windows Server 2003 SP2 4012598
5.2.3790.6021
Windows Server 2003 SP2 x64

Windows Server 2003 SP2 x86
Windows XP 4012598
5.1.2600.7208
Windows XP SP2 x64

Windows XP SP3 x86

Windows XP Embedded SP3 x86
Windows Vista SP2 4012598
GDR:6.0.6002.19743
LDR:6.0.6002.24067
Windows Vista Service Pack 2

Windows Vista x64 Edition Service Pack 2
Windows Server 2008 SP2 4012598
GDR:6.0.6002.19743
LDR:6.0.6002.24067
Windows Server 2008 für 32-Bit-Systeme Service Pack 2

Windows Server 2008 für x64-basierte Systeme Service Pack 2

Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
Windows 8 4012598
6.2.9200.22099
Windows 8 x86, Windows 8 x64

 

Tabelle 3: Zusätzliche Updates, die den Fix enthalten.

Windows 8.1 and Windows Server 2012 R2

Veröffentlichungsdatum KB-Nummer Supportseite
21. März 2017 4012219 21. März 2017 – KB4012218 (Vorschau des monatlichen Rollups)
April 2017 4015553 18. April 2017 – KB4015553 (Vorschau des monatlichen Rollups)
16. Mai 2017 4019217 16. Mai 2017 – KB4019217 (Vorschau des monatlichen Rollups)
27. Juni 2017 4022720 27. Juni 2017 – KB4022720 (Vorschau des monatlichen Rollups)

Windows Server 2012

Veröffentlichungsdatum KB-Nummer Supportseite
21. März 2017 4012220 21. März 2017 – KB4012220 (Vorschau des monatlichen Rollups)
April 2017 4015554 18. April 2017 – KB4015554 (Vorschau des monatlichen Rollups)
16. Mai 2017 4019218 16. Mai 2017 – KB4019218 (Vorschau des monatlichen Rollups)
27. Juni 2017 4022721 27. Juni 2017 – KB4022721 (Vorschau des monatlichen Rollups)

Windows 7 SP1 und Windows Server 2008 R2 SP1

Veröffentlichungsdatum KB-Nummer Supportseite
21. März 2017 4012218 21. März 2017 – KB4012218 (Vorschau des monatlichen Rollups)
April 2017 4015552 18. April 2017 – KB4015552 (Vorschau des monatlichen Rollups)
16. Mai 2017 4019265 16. Mai 2017 – KB4019265 (Vorschau auf monatliches Rollup)
27. Juni 2017 4022168 27. Juni 2017 – KB4022168 (Vorschau des monatlichen Rollups)

Methode 2: Überprüfen nach %systemroot%\system32\drivers\srv.sys Dateiversion

Verwenden Sie das folgende Diagramm, um die Dateiversion von %systemroot%\system32\drivers\srv.sys zu prüfen. Wenn die Dateiversion gleich der aufgelisteten Version oder höher ist, wird MS17-010 installiert.

Windows-Versionen Minimale aktualisierte Srv.sys-Version
Windows XP 5.1.2600.7208
Windows Server 2003 SP2 5.2.3790.6021
Windows Vista
Windows Server 2008 SP2
GDR:6.0.6002.19743, LDR:6.0.6002.24067
Windows 7
Windows Server 2008 R2
6.1.7601.23689
Windows 8
Windows Server 2012
6.2.9200.22099
Windows 8.1
Windows Server 2012 R2
6.3.9600.18604
Windows 10 TH1 v1507 10.0.10240.17319
Windows 10 TH2 v1511 10.0.10586.839
Windows 10 RS1 v1607
Windows Server 2016
10.0.14393.953

Methode 3: Überprüfung durch WMI und Windows PowerShell

Verwenden Sie WMI und Windows PowerShell, um zu bestimmen, ob MS17-010-Fixes installiert wurden.

WMI-Befehl

Um eine angegebene KB-Nummer zu suchen, öffnen Sie ein Eingabeaufforderungsfenster mit erhöhten Rechten, und führen Sie dann den folgenden Befehl aus:


wmic qfe get hotfixid | find "KB1234567"

Hinweise

  • Ersetzen Sie < in diesem Befehl KB1234567> durch die tatsächliche KB-Nummer.

  • Verwenden Sie ein kaufmännisches Und-Zeichen (&), um nach mehreren Updates zu suchen. Verwenden Sie dazu zum Beispiel den folgenden Befehl:

    wmic qfe get hotfixid | find "KB4012212" & wmic qfe get hotfixid | find "KB4012215" & wmic qfe get hotfixid | find "KB4015549"

PowerShell-Befehle

Um das lokale System zu prüfen, führen Sie das folgende administrative PowerShell-Cmdlet aus:


 get-hotfix -id KB1234567

Hinweise

  • Ersetzen Sie < in diesem Befehl KB1234567> durch die tatsächliche KB-Nummer.

  • Verwenden Sie ein Komma (,), um nach mehreren Updates zu suchen. Verwenden Sie dazu zum Beispiel den folgenden Befehl:

    get-hotfix -id KB4012212,KB4012215,KB4015549

Um alle Computer in einer Active Directory-Domäne oder OU zu prüfen, führen Sie das folgende administrative PowerShell-Cmdlet auf einem Domänen-Controller aus:


foreach ( $n in (get-adcomputer -searchbase ‘OU=workstations,dc=contoso,dc=com’ -filter * -property * | select name )) {get-hotfix -computername $n.name -id KB1234567}

Hinweis Der Teil "OU=workstations,dc=contoso,dc=com" kann so geändert werden, dass er auf den Stamm einer Active Directory-Domänenverzeichnispartition wie "dc=contoso,dc=com" verweist, um Computer in der gesamten Domäne zu durchsuchen. Ersetzen Sie < in diesem Befehl KB1234567> durch die tatsächliche KB-Nummer.

Beheben des Installationsfehlers „Nicht zutreffend“

Wenn auf den Computern keine erforderlichen Updates installiert sind, wird möglicherweise die folgende Fehlermeldung angezeigt, wenn Sie MS17-010 unter Windows 8.1 oder Windows Server 2012 R2 installieren:

Hinweis

Das Update ist nicht für Ihren Computer geeignet.

Gehen Sie folgendermaßen vor, um diesen Fehler zu beheben:

  1. Achten Sie darauf, das richtige Update zu installieren. Prüfen Sie dazu die KB-Nummer in Tabelle 1 in Methode 1. Vergleichen Sie sie mit Ihrer Systemversion, der Service Pack-Systemebene und der Bit-Systemebene (x64, IA64 oder x86).
     

  2. Prüfen Sie auf fehlende Abhängigkeiten. Installieren Sie nach Bedarf für Windows 8.1 und Windows Server 2012 R2 abhängige Fixes gemäß den folgenden Artikeln:

    • KB-2919355: Windows RT 8.1, Windows 8.1 und Windows Server 2012 R2-Update: April 2014
    • KB-2919442: Wartungsstapelupdate vom März 2014 für Windows 8.1 und Windows Server 2012 R2
    • KB-3173424: Wartungsstapelupdate für Windows 8.1 und Windows Server 2012 R2: 12. Juli 2016
  3. Wenn Sie ein Rollup-Update nicht installieren können, verwenden Sie eine andere Rollup-Version. In Tabelle 1 finden Sie die verfügbaren Updates.
     

PowerShell-Skript

Mit dem folgenden Windows PowerShell-Skript wird die Srv.sys-Version auf dem lokalen Computer mit den im Diagramm von Methode 2 aufgelisteten Versionen verglichen.

Speichern Sie dieses Skript als PS1-Datei, und führen Sie das Skript dann in PowerShell aus. Dieses Skript gilt für Windows XP und Windows Server 2003 und höhere Versionen. Windows PowerShell 2.0 oder eine höhere Version ist erforderlich.
 


[reflection.assembly]::LoadWithPartialName("System.Version")
$os = Get-WmiObject -class Win32_OperatingSystem
$osName = $os.Caption
$s = "%systemroot%\system32\drivers\srv.sys"
$v = [System.Environment]::ExpandEnvironmentVariables($s)
If (Test-Path "$v")
    {
    Try
        {
        $versionInfo = (Get-Item $v).VersionInfo
        $versionString = "$($versionInfo.FileMajorPart).$($versionInfo.FileMinorPart).$($versionInfo.FileBuildPart).$($versionInfo.FilePrivatePart)"
        $fileVersion = New-Object System.Version($versionString)
        }
    Catch
        {
        Write-Host "Unable to retrieve file version info, please verify vulnerability state manually." -ForegroundColor Yellow
        Return
        }
    }
Else
    {
    Write-Host "Srv.sys does not exist, please verify vulnerability state manually." -ForegroundColor Yellow
    Return
    }
if ($osName.Contains("Vista") -or ($osName.Contains("2008") -and -not $osName.Contains("R2")))
    {
    if ($versionString.Split('.')[3][0] -eq "1")
        {
        $currentOS = "$osName GDR"
        $expectedVersion = New-Object System.Version("6.0.6002.19743")
        } 
    elseif ($versionString.Split('.')[3][0] -eq "2")
        {
        $currentOS = "$osName LDR"
        $expectedVersion = New-Object System.Version("6.0.6002.24067")
        }
    else
        {
        $currentOS = "$osName"
        $expectedVersion = New-Object System.Version("9.9.9999.99999")
        }
    }
elseif ($osName.Contains("Windows 7") -or ($osName.Contains("2008 R2")))
    {
    $currentOS = "$osName LDR"
    $expectedVersion = New-Object System.Version("6.1.7601.23689")
    }
elseif ($osName.Contains("Windows 8.1") -or $osName.Contains("2012 R2"))
    {
    $currentOS = "$osName LDR"
    $expectedVersion = New-Object System.Version("6.3.9600.18604")
    }
elseif ($osName.Contains("Windows 8") -or $osName.Contains("2012"))
    {
    $currentOS = "$osName LDR"
    $expectedVersion = New-Object System.Version("6.2.9200.22099")
    }
elseif ($osName.Contains("Windows 10"))
    {
    if ($os.BuildNumber -eq "10240")
        {
        $currentOS = "$osName TH1"
        $expectedVersion = New-Object System.Version("10.0.10240.17319")
        }
    elseif ($os.BuildNumber -eq "10586")
        {
        $currentOS = "$osName TH2"
        $expectedVersion = New-Object System.Version("10.0.10586.839")
        }
    elseif ($os.BuildNumber -eq "14393")
        {
        $currentOS = "$($osName) RS1"
        $expectedVersion = New-Object System.Version("10.0.14393.953")
        }
    elseif ($os.BuildNumber -eq "15063")
        {
        $currentOS = "$osName RS2"
        "No need to Patch. RS2 is released as patched. "
        return
        }
    }
elseif ($osName.Contains("2016"))
    {
    $currentOS = "$osName"
    $expectedVersion = New-Object System.Version("10.0.14393.953")
    }
elseif ($osName.Contains("Windows XP"))
    {
    $currentOS = "$osName"
    $expectedVersion = New-Object System.Version("5.1.2600.7208")
    }
elseif ($osName.Contains("Server 2003"))
    {
    $currentOS = "$osName"
    $expectedVersion = New-Object System.Version("5.2.3790.6021")
    }
else
    {
    Write-Host "Unable to determine OS applicability, please verify vulnerability state manually." -ForegroundColor Yellow
    $currentOS = "$osName"
    $expectedVersion = New-Object System.Version("9.9.9999.99999")
    }
Write-Host "`n`nCurrent OS: $currentOS (Build Number $($os.BuildNumber))" -ForegroundColor Cyan
Write-Host "`nExpected Version of srv.sys: $($expectedVersion.ToString())" -ForegroundColor Cyan
Write-Host "`nActual Version of srv.sys: $($fileVersion.ToString())" -ForegroundColor Cyan
If ($($fileVersion.CompareTo($expectedVersion)) -lt 0)
    {
    Write-Host "`n`n"
    Write-Host "System is NOT Patched" -ForegroundColor Red
    }
Else
    {
    Write-Host "`n`n"
    Write-Host "System is Patched" -ForegroundColor Green
    }
#

Referenzmaterial

Kundenanleitung für WannaCrypt-Angriffe

Malware Protection Center

Microsoft Malware Protection Center-Blog

Sicherheitsupdate MS17-010

Configuration Manager SQL Server-Abfragen für Compliance-Berichte für MS17-010

Dieser Artikel bezieht sich auf:

 

  • Windows Server 2016
  • Windows 10, Version 1607
  • Windows 10, Version 1511
  • Windows 10 Version 1507
  • Windows Server 2012 R2
  • Windows 8.1
  • Windows Server 2012
  • Windows 8
  • Windows Server 2008 R2
  • Windows 7
  • Windows Server 2008 Service Pack 2
  • Windows Vista
  • Windows Server 2003 Service Pack 2
  • Windows XP